0.081

五煦查题

快速找到你需要的那道考题与答案

尔雅网络安全技术_4期末答案(学习通2023题目答案)

32 min read

尔雅网络安全技术_4期末答案(学习通2023题目答案)

第一周 信息安全基本知识

信息安全基础随堂测验

1、尔雅网络信息安全中___包括访问控制,网络授权,安全案认证,技术加密以及内容安全。期末
A、答案基本安全类
B、学习管理与记帐类
C、通题网络互连设备安全类
D、目答连接控制

2、尔雅______就是网络要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A、安全案信息安全分析
B、技术运行安全分析
C、期末风险分析
D、答案安全管理分析

3、信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的___、___、和___不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。

信息安全基础知识单元测试

1、不属于信息安全标准的是___。
A、TCSEC
B、ITSEC
C、CC
D、CD

2、信息安全中PDR模型的关键因素是___。
A、技术
B、客体
C、人
D、模型

3、信息安全风险缺口是指___。
A、计算中心的火灾隐患
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、IT 的发展与安全投入,安全意识和安全手段的不平衡

4、信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。
A、风险分析
B、数据库安全
C、媒体安全
D、网络安全

5、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)。
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ、Ⅲ和Ⅳ
D、都是

6、信息安全的管理依靠行政手段即可实现。

7、信息安全包括实体安全、运行安全、信息安全和人员安全。

8、信息安全包括的主要内容有:保密性、不可抵赖性、有效性。

单元测试(重发布)

1、不属于信息安全标准的是___。
A、CD
B、TCSEC
C、ITSEC
D、CC

2、信息安全中PDR模型的关键因素是___
A、人
B、技术
C、客体
D、模型

3、信息安全风险缺口是指___
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、计算中心的火灾隐患
C、信息化中,信息不足产生的漏洞
D、计算机网络运行,维护的漏洞

4、信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面
A、数据库安全
B、风险分析
C、媒体安全
D、网络安全

5、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)
A、都是
B、Ⅰ、Ⅱ和Ⅳ
C、Ⅰ、Ⅱ和Ⅲ
D、Ⅱ、Ⅲ和Ⅳ

6、信息安全的管理依靠行政手段即可实现。

7、信息安全包括实体安全、运行安全、信息安全和人员安全。

8、信息安全包括的主要内容有:保密性、不可抵赖性、有效性。

第二周 信息安全实现技术

入侵检测随堂测验

1、关于入侵检测和入侵检测系统,下述哪几项是正确的___。
A、入侵检测收集信息应在网络的不同关键点进行;
B、入侵检测的信息分析具有实时性;
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高;
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;

2、入侵检测系统是网络信息系统安全的第一道防线。

3、进行入侵检测的软件与硬件的组合便是___系统,英文简称为___。

信息隐藏随堂测验

1、根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出 的涉密信息要有相应的密级标识,密级标识与正文的关系为:
A、只在封面标识
B、标识要隐藏在正文中,一般人不易发觉
C、不能分离
D、以上都可以

2、对明文字母重新排列,并不隐藏他们的加密方法属于:
A、置换密码
B、分组密码
C、移位密码
D、序列密码

3、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

入侵检测技术单元测试

1、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
A、基于网络的入侵检测方式
B、基于文件的入侵检测方式
C、基于主机的入侵检测方式
D、基于系统的入侵检测方式

2、以下哪一项属于基于主机的入侵检测方式的优势:
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性

3、以下哪一种方式是入侵检测系统所通常采用的:
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测

4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
A、模式匹配
B、统计分析
C、完整性分析
D、密文分析

5、以下哪一项不是入侵检测系统利用的信息:
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为

6、入侵检测系统的第一步是:
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查

7、以下哪一项不属于入侵检测系统的功能:
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包

8、对于入侵检测系统(1DS)来说,如果没有______,那么仅仅检测出黑客的入侵毫无意义。
A、应对措施
B、响应手段或措施
C、防范政策
D、响应设备

9、数据链路层可以采用______和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A、路由选择
B、入侵检测
C、数字签名
D、访问控制

10、入侵检测系统提供的基本服务功能包括:
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警

入侵检测单元测试

1、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是
A、基于网络的入侵检测方式
B、基于文件的入侵检测方式
C、基于主机的入侵检测方式
D、基于系统的入侵检测方式

2、以下哪一项属于基于主机的入侵检测方式的优势:
A、适应交换和加密
B、监视整个网段的通信
C、不要求在大量的主机上安装和管理软件
D、具有更好的实时性

3、以下哪一种方式是入侵检测系统所通常采用的:
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测

4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
A、密文分析
B、模式匹配
C、统计分析
D、完整性分析

5、以下哪一项不是入侵检测系统利用的信息:
A、数据包头信息
B、系统和网络日志文件
C、目录和文件中的不期望的改变
D、程序执行中的不期望行为

6、入侵检测系统的第一步是:
A、信息收集
B、信号分析
C、数据包过滤
D、数据包检查

7、以下哪一项不属于入侵检测系统的功能:
A、过滤非法的数据包
B、监视网络上的通信数据流
C、捕捉可疑的网络活动
D、提供安全审计报告

8、对于入侵检测系统(1DS)来说,如果没有______,那么仅仅检测出黑客的入侵毫无意义。
A、响应手段或措施
B、应对措施
C、防范政策
D、响应设备

9、数据链路层可以采用______和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A、入侵检测
B、路由选择
C、数字签名
D、访问控制

10、入侵检测系统提供的基本服务功能包括:
A、异常检测、入侵检测和攻击告警
B、异常检测和入侵检测
C、入侵检测和攻击告警
D、异常检测和攻击告警

第三周 密码学

加密协议(一)随堂测验

1、加密技术不能实现:
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤

2、所谓加密是指将一个信息经过______及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、______还原成明文。
A、加密钥匙、解密钥匙
B、解密钥匙、解密钥匙
C、加密钥匙、加密钥匙
D、解密钥匙、加密钥匙

3、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在______的控制下进行的。
A、明文
B、密文
C、消息
D、密钥

4、在加密过程中,必须用到的三个主要元素是:
A、所传输的信息(明文)
B、加密钥匙(Encryption key);
C、加密函数
D、传输信道

5、在加密技术中,作为算法输入的原始信息称为______。

密码学与加密协议单元测试

1、如果使用凯撒密码,在密钥为4时attack的密文为___。
A、ATTACK
B、DWWDFN
C、EXXEGO
D、FQQFAO

2、如果使用凯撒密码,在密钥为3时COMPUTER的密文为___。
A、EQLRWVGT
B、FRPSXWHU
C、GSQTYXIV
D、ZLJMRQBN

3、美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法。
A、60,分组
B、70,分组
C、60,公钥
D、70,公钥

4、______策略不允许用户选取不符合要求的密码。
A、账户锁定策略
B、审核策略
C、用户权利指派
D、账户密码策略

5、下列各项中,属于现代密码体制的是______。
A、Kaesar密码体制
B、Vigenere密码体制
C、Hill密码体制
D、DES密码体制

6、利用密码技术,可以实现网络安全所要求的______。
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证

7、加密技术能实现______。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤

8、下列的___是预防计算机犯罪的常用措施。
A、经常对机房以及计算机进行打扫、清洁
B、所有通过网络传送的信息应在计算机内自动登记
C、对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D、按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中

第四周 密码学

加密协议单元测试

1、SSL指的是______。
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议

2、PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件。
A、DES
B、IDEA
C、RSA
D、MD5

3、最有效的保护E-mail的方法是使用加密签字,如______,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、Pretty Good Privacy(PGP)
C、Key Distribution Center(KDC)
D、IDEA

4、常用的保密措施包括______。
A、信息加密
B、伪造
C、误码
D、设备故障

5、___不是目前对网络加密的主要方式。
A、节点对节点加密
B、端对端加密
C、链路加密
D、终端加密

6、以下对于网络安全的认识中正确的是______。
A、网络上传送的信息是数字信息,不会被窃听
B、经过加密的数据就可以安全地被传送到目的地
C、为了防止信息被篡改,应采用加密处理
D、一旦通信开始,除非线路出现故障,不会被中断

7、数字证书按照安全协议的不同,可分为_______。
A、单位数字证书
B、个人数字证书
C、SET数字证书
D、SSL数字证书

8、传输层安全协议包括______。
A、SSL(安全套接层)协议
B、PCT(私密通信技术)协议
C、安全Shell(SSH)协议
D、SET(安全电子交易)协议

9、网络层安全协议包括______。
A、IP验证头(AH)协议
B、IP封装安全载荷(ESP)协议
C、Internet密钥交换(IKE)协议
D、SSL协议

第五周 系统安全

系统安全单元测验

1、区域安全,首先应考虑___,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现.
A、来访者所持物
B、物理访问控制
C、来访者所具有特征
D、来访者所知信息

2、安全管理的制度有___。
A、物理安全管理
B、用户安全管理
C、加强人员管理
D、传输介质的物理安全
E、以上都是

3、以下那些属于系统的物理故障:
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障

4、基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 1 最大信任者权限屏蔽 2 物理安全性 3 目录与文件属性 4 协议安全性
A、1和2
B、1和3
C、2和3
D、3和4

5、下列不是物理威胁的是:
A、偷窃
B、废物搜寻
C、窃听
D、身份识别错误

第七周 系统安全

网络渗透测试单元测验

1、实体安全包括环境安全、设备安全、___三个方面
A、应急
B、气候
C、媒体安全
D、地质

2、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是___
A、人为破坏
B、对网络中设备的威胁
C、病毒威胁
D、对网络人员的威胁

3、将企业接入Internet时,在第三方提供的软件实现安全保护,不包括___
A、包过滤
B、使用代理
C、使用交换机
D、防火墙

4、外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包
A、外部
B、内部网
C、堡垒主机
D、内部路由器

5、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是___
A、允许包含内部网络地址的数据包通过该路由器进入
B、允许包含外部网络地址的数据包通过该路由器发出
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过

6、在安全审计的风险评估阶段,通常是按什么顺序来进行的
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段

7、有关软件ping的描述,不正确的是___
A、是一个用来维护网络的软件
B、基于ICMP协议
C、用于测试主机连通性
D、出站和入站服务一般都没有风险

第八周 网络设备安全

网络设备安全单元测验

1、远程访问交换机主要包括telnet,_________,http,https,snmp等方法。

2、安全外壳ssh是一种为_________设备提供基于安全(加密)命令行的连接的协议。

3、SSH 服务器可以对用户进行_________或使用身份验证服务器。

4、使用 ip ssh _________ 2 全局配置命令启用 SSH 版本。

5、使用 transport input ssh 线路配置模式命令启用_________线路上的 SSH 协议。

第六周 系统安全

Windows用户密码简介随堂测验

1、( )策略不允许用户选取不符合要求的密码
A、账户锁定策略
B、审核策略
C、用户权利指派
D、账户密码策略

2、口令攻击的主要目的是______。
A、仅获取口令没有用途
B、获取口令破坏系统
C、获取口令进入系统
D、其他

3、不要将密码写到纸上。

Windows用户密码安全单元测验

1、下面哪一个是黑客常用的口令破解工具?
A、PING实用程序
B、Crack
C、ISS
D、Finger协议

2、应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些信息实现入侵。
A、TCP包
B、UDP包
C、IP包
D、SMTP包

3、最好的口令包括大小写字母、数字和______的组合。

4、第一次进入系统时,一定要______。

5、一定要关闭所有没有______却可以运行命令的账号。

6、要想使该软件很难猜测用户口令,除了要设置口令的字符数要足够多之外,还需要让口令满足______的要求。

第九周 网络设备安全

虚拟专用网VPN单元测验

1、以下关于VPN说法正确的是:
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能

2、下列哪种是属于三层VPN:
A、L2TP
B、MPLS
C、IPSec
D、PP2P

3、在IPSec VPN中,使用的MD5加密算法生成的指纹有 ______位。
A、56
B、128
C、192
D、256

4、下列协议中,______协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上都是

5、IPSEC是一套协议集,它不包括下列哪个协议?
A、AH
B、SSL
C、IKE
D、ESP

虚拟专用网VPN单元测验(重做)

1、以下关于VPN说法正确的是
A、VPN指的是用户通过公用网络建立的临时的、安全的连接
B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能

2、下列哪种是属于三层VPN:
A、IPSec
B、L2TP
C、MPLS
D、PP2P

3、在IPSec VPN中,使用的MD5加密算法生成的指纹有 ______位
A、128
B、56
C、192
D、256

4、下列协议中,______协议的数据可以受到IPSec的保护。
A、TCP、UDP、IP
B、ARP
C、RARP
D、以上都是

5、IPSEC是一套协议集,它不包括下列哪个协议?
A、SSL
B、AH
C、IKE
D、ESP

《网络安全技术》期末试卷

《网络安全技术》期末试卷

1、网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法
A、政策,法律,法规
B、授权
C、加密
D、审计与监控

2、在建立口令时最好不要遵循的规则是___
A、要使用英文字符和数字
B、不要选择记不住的口令
C、使用名字,自己的名字和家人的名字
D、尽量选择长的口令

3、网络信息安全中___包括访问控制,授权,认证,加密以及内容安全
A、基本安全类
B、管理与记帐类
C、网络互连设备安全类
D、连接控制

4、下列不属于扫描工具的是:___
A、SATAN
B、NSS
C、Strobe
D、TCP

5、在建立口令时最好要遵循的规则是___
A、使用英文单词
B、选择容易记的口令
C、使用自己和家人的名字
D、尽量选择长的口令

6、在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。
A、公钥,公钥
B、公钥,私钥
C、私钥,私钥
D、私钥,公钥

7、最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有___
A、KDC
B、OTP
C、PGP
D、IDEA

8、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___
A、可信性
B、访问控制
C、完整性
D、保密性

9、下列密码系统分类不正确的是___
A、非对称型密码体制和对称型密码体制
B、单向函数密码体制和双向函数密码体制
C、分组密码体制和序列密码体制
D、不可逆密码体制和双钥密码体制

10、入侵检测系统提供的基本服务功能包括___
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警

11、下述哪项关于安全扫描和安全扫描系统的描述是错误的___
A、安全扫描在企业部署安全策略中处于非常重要的地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑

12、安全扫描可以实现___
A、弥补由于认证机制薄弱带来的问题
B、弥补由于协议本身而产生的问题
C、弥补防火墙对内网安全威胁检测不足的问题
D、扫描检测所有的数据包攻击,分析所有的数据流

13、对于人员管理,___项的描述是错误的
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的

14、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分

15、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持____的原则
A、国家公安部门负责
B、国家保密部门负责
C、谁上网谁负责
D、用户自觉

16、以下哪一个最好的描述了数字证书___
A、等同于在网络上证明个人和公司身份的身份证
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据

17、___是指网络信息未经授权不能改变的特性
A、可靠性
B、不可抵赖性
C、保密性
D、完整性

18、常用的保密措施包括___
A、信息加密
B、伪造
C、误码
D、设备故障

19、___信息称为被动攻击
A、截获
B、中断
C、篡改
D、伪造

20、导致系统不能启动的病毒称为___病毒
A、冲击波
B、脚本
C、文件型
D、引导型

21、以下不属于常见网络攻击三个阶段的是___
A、获取信息,广泛传播
B、获得初始的访问权,进而设法获得目标的特权
C、留下后门,攻击其他系统目标,甚至攻击整个网络
D、收集信息,寻找目标

22、入侵检测的内容不包括___
A、独占资源、恶意使用
B、试图闯入或成功闯入、冒充其他用户
C、安全审计
D、违反安全策略、合法用户的泄漏

23、对于入侵检测系统(1DS)来说,如果没有___那么仅仅检测出黑客的入侵毫无意义
A、应对措施
B、响应手段或措施
C、防范政策
D、响应设备

24、计算机犯罪的统计数字都表明计算机安全问题主要来源于___
A、黑客攻击
B、计算机病毒侵袭
C、系统内部
D、信息辐射

25、计算机病毒是指编制或者在___中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
A、计算机程序
B、计算机
C、计算机软盘
D、计算机硬盘

26、所谓计算机“病毒”的实质,是指___
A、盘片发生了霉变
B、隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
C、计算机硬件系统损坏或虚焊,使计算机的电路时通时断
D、计算机供电不稳定在造成的计算机工作不稳定

27、单密钥系统又称为___
A、公开密钥密码系统
B、对称密钥密码系统
C、非对称密钥密码系统
D、解密系统

28、DES的分组长度和密钥长度都是___
A、16位
B、32位
C、64位
D、128位

29、下列各项中,可以被用于进行数字签名的加密算法是___
A、RSA
B、AES
C、DES
D、Hill

30、以下内容中,不是防火墙功能的是___
A、访问控制
B、安全检查
C、授权认证
D、风险分析

31、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对___
A、有效性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击

32、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做___
A、重放攻击
B、反射攻击
C、拒绝服务攻击
D、服务攻击

33、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality)Ⅱ.完整性(Integrity)Ⅲ.可用性(Availability)Ⅳ.可控性(Controllability)
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ、Ⅲ和Ⅳ
D、都是

34、通常认为,Web由___组成:(1) 传输协议;(2)数据格式;(3)浏览器
A、仅由(1)组成
B、由(1)和(2)组成
C、由(1)和(3)组成
D、由(1),(2)和(3)组成

35、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是___
A、保护自己的计算机
B、验证Web站点
C、避免他人假冒自己的身份
D、避免第三方偷看传输的信息

36、包过滤防火墙一般在___上实现
A、网关
B、交换机
C、服务器
D、路由器

37、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
A、路由器
B、一台独立的主机
C、交换机
D、网桥

38、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对___
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击

39、对网络的威胁包括: I.假冒 II.特洛伊木马 Ⅲ.旁路控制 Ⅳ. 陷门 V.授权侵犯 在这些威胁中,属于渗入威胁的为
A、I、Ⅲ和V
B、III和Ⅳ
C、Ⅱ和Ⅳ
D、I、Ⅱ、Ⅲ和Ⅳ

40、为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向___
A、相应的数字证书授权机构索取该数字标识的有关信息
B、发件人索取该数字标识的有关信息
C、发件人的上级主管部门索取该数字标识的有关信息
D、发件人使用的ISP索取该数字标识的有关信息

41、关于防火墙的描述不正确的是
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗

42、直接利用Cookie,___
A、可能触发applet程序,被心怀恶意的用户滥用
B、可抢占cpu资源
C、可以提供许多关于你的计算机的信息,如计算机名和IP地址等
D、可携带执行机器指令的文件

43、WWW服务中,___
A、CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患
B、CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患
C、CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患
D、Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

44、Internet/Intranet采用的安全技术有___和内容检查
A、防火墙
B、安全检查
C、加密
D、数字签名
E、以上都是

45、将企业的Intranet直接接入Internet时的安全性___
A、较高
B、很高
C、较低
D、很低

46、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险

47、身份认证是判明和确认贸易双方真实身份的重要环节

48、特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序

49、网络信息安全的内容包含了计算机安全和信息安全的内容

50、IPv4在设计之初没有考虑网络安全问题

51、计算机网络的安全性是可判定的

52、Guest是不安全的账户

53、防火墙用于保护外部网络不受侵入

54、使用最新版本的网页浏览器软件可以防御黑客攻击。

55、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击

56、网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。

57、Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。

58、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

59、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞

60、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

学习通网络安全技术_4

现在,网络安全已经成为了全球互联网领域中的一个非常重要的问题。为了保证网络安全,我们需要不断地提高自己的网络安全技术。学习通网络安全技术_4正是为此而生的一个非常好的学习平台。

一、网络安全技术基础

在学习通网络安全技术_4中,我们首先需要掌握的是网络安全技术的基础知识,包括:

  • 网络安全基础概念
  • 密码学基础
  • 常见的漏洞类型
  • 防御措施和安全实践

二、网络安全技术实践

在掌握了网络安全技术的基础知识之后,我们需要进行实践。在学习通网络安全技术_4中,我们可以学习到以下实践内容:

  • 网络安全常用工具的使用
  • 渗透测试
  • 漏洞利用
  • 攻击和防御实验

三、网络安全技术应用

在学习通网络安全技术_4中,我们不仅仅学习了网络安全技术的基础知识和实践,还可以学习到网络安全技术在实际应用中的应用。

比如,我们可以学习到网络安全技术在企业网络中的应用,包括:

  • 企业安全管理体系建设
  • 网络安全事件响应
  • 应急预案和演练
  • 网络安全风险评估和管理

四、网络安全技术未来发展

网络安全技术是一个不断发展的领域。在学习通网络安全技术_4中,我们还可以学习到网络安全技术未来的发展方向和趋势。

比如,我们可以学习到:

  • 人工智能在网络安全中的应用
  • 量子安全技术的发展
  • 区块链技术在网络安全中的应用

五、网络安全技术的重要性

网络安全技术已经成为了全球互联网领域中的一个非常重要的问题。保障网络安全,不仅仅是保护我们的个人信息,更是保护国家和全球的安全。

在学习通网络安全技术_4中,我们可以深刻理解到网络安全技术的重要性,也可以通过实践和应用来提高自己的网络安全技术。


关于行为艺术家阿布拉莫维奇的描述错误的一项是

A.激光产生的两个重要条件是集居数反转和谐振腔
B.维生素D缺乏和孕妇骨质软化症,新生儿低钙血症有关,因此维生素D补充越多越好。
C.S7- 200PLC包含以下哪些型号
D.林奈出版的〈自然系统〉一书中,确认动物界中分纲、目、属、种五四个阶元。()


达芬奇的《蒙娜丽莎》鲜明地表达了一种反传统、反艺术的主张。

A.以下事实违反了民法的基本原则的是
B.在绘制蜡染面料时,我们采用什么工具绘制添加的图案
C.本门课的课程结构都包含哪些
D.稳定性分析是使冲突问题得以“圆满”解决的关键,其目的是求得冲突事态的平稳结局。


以下哪种视图不需要画剖面线( )

A.Q235代表钢材屈服强度为235N/㎡。
B.下列哪一项没有违反诚实守信的要求( )
C.根据家庭的不同发展时期,将家庭生活周期分为
D.随着制造技术的进步和计算机电子技术的发展,液压系统与元件朝( )方面发展。


配线的工程量计算规则是:按设计图示尺寸以长度计算(含预留长度)。

A.Watson和Crick提出的DNA复制模型是:( )
B.益生元制剂需要满足如下条件( )。
C.通常以描述骨盆的运动来表示下肢带的运动( )
D.关于断层的形成时代,叙述正确的有( )


《义勇军进行曲》的词作者是

A.只有符合“礼”的“义”恐怕才能达到孔子心目中“仁”的境界。
B.德尔菲法的优点包括( )。
C.老北京叫卖调主要是商贩兜售商品,毫无艺术性可言。
D.水泥混凝土路面主要缺点有()。


工业机器人中气吸式靠()把吸附头与物体压在一起,实现物体抓取。

A.RNA聚合酶Ⅱ的C端结构域(CTD)的磷酸化与( )相关
B.引用外部参照图形与插入块的根本区别在于( )
C.依据Sternberg 的爱情三元论,亲密代表的是爱情的
D.下列适宜于用水扑救的着火物质有( )。


【单选题】()是DNA转移杂交的第二步。

A.庖丁解牛过程中庖丁达到了解牛挥洒自如的境界,那么庖丁解牛的过程是( )
B.在核对法的常用符号中,“!”表示所核对的资料可能有问题,待查。
C.永暑礁机场建成有利于( )。
D.价值体系由个人价值观、群体价值观、社会价值观和专业价值观构成。


唐代的颜料以以下哪种为主()

A.不属于大英博物馆馆藏的是( )
B.折半系数常用来反映研究工具信度的哪个特征
C.说杜甫“一生只在儒家界内”的是( )。
D.在市场经济活动中,用户需求量与产品供给量之间的变化符合反馈调节原理。


形象感受是要调动各种感官

A.由断裂作用上升的山地称为
B.下列哪种物质脱下的氢不进入NADH呼吸链
C.在纳粹德国,以下哪种派别的绘画作品是被认为符合纳粹德国的利益的()
D.请解释带垫板的耳式支座与不带垫板的耳式支座的区别。


随着万物互联的趋势逐渐明朗,小米面临发展手机主业

A.如果一个企业仅仅履行了经济上和法律上的义务,我们就说该企业履行了它的(  )
B.参与淋巴细胞再循环的细胞主要是:
C.石榴婆报告良好的广告推广效果,离不开以下哪些因素
D.在道德的功能系统中,主要的功能是( )


《论语》里记载的“孔子曲线”比西方的拉弗曲线晚。

A.溺水者倒水以______为度
B.影响库场选址的成本因素是( )
C.结合我国人口发展或资源环境破坏的问题,阐述你对我国实施可持续发展战略的理解
D.(想法或计划)巧妙的,简洁的,优美的


冯如亲自驾机试飞“乐士文号”并获得成功。

A.油水两相渗流时,油水粘度比对水驱油的影响是()。
B.If only I ________ as young as you are!
C.在箭线式网络图中,任何活动( )。
D.若有定义语句:double


下列各项中,属于会计核算方法的有( )。

A.变幻造型地貌是指那些从不同方向、不同角度看上去呈现不同造型地貌特征的地貌形态。
B.不评判、不指导,由衷的信任和期望,不需要附加任何条件是指
C.难溶组分主要在( )被吸收。
D.不能作为反映精神分裂症严重标准的是( )_


可变资本的价值在生产过程中被转移到新产品中去()

A.质点动力学的两类基本问题是( )
B.董事会的主要职能有( )
C.下列哪项不是具备通道的I/O结构设备分配的步骤()。
D.大脑是人的一部分属于哪种语义关系